Lekket: Politikeres e-poster og
passord på det mørke nettet

Over 5200 offentlige tjenestepersoner i Europa og USA har fått sine offisielle e-postadresser – og til og med passord – eksponert på det mørke nettet.
Politikere og medarbeidere bruker sine offisielle e-postadresser til å opprette vanlige brukerkontoer, for eksempel på sosiale medier, nyhetsnettsteder og datingapper. Dersom (eller når) disse tjenestene blir utsatt for et databrudd, kan angripere bruke e-postadressene til lett å identifisere profilerte mål.
For gjennomsnittspersonen er dette en alvorlig personvernrisiko. For offentlige tjenestepersoner er det en potensiell trussel mot nasjonal sikkerhet.

For å gjennomføre denne undersøkelsen, søkte vi på det mørke nettet etter informasjon knyttet til offentlig tilgjengelige e-postadresser til offentlige tjenestepersoner. I mange tilfeller fant vi at svært sensitiv informasjon – inkludert passord – var fritt tilgjengelig på kjente kriminelle forum.
Dette utgjør en åpenbar cybersikkerhetsrisiko hvis disse personene brukte passord på tvers av flere tjenester. Men det utgjør også en ekstra risiko fordi den personlige informasjonen som er tilgjengelig, setter disse tjenestepersonene i fare for utpressing eller sosial manipulering.
Kontosikkerhet er svært viktig og lett å gjøre feil. Det er viktig at vi alle tar skritt for å beskytte oss selv – med verktøy som en passordapp eller e-postaliaser. Hvis selv politikere med en høyere trusselmodell enn normalt kan gjøre feil, kan alle andre også det.
Denne etterforskningen ville ikke ha vært mulig uten hjelp fra Constella Intelligence(nytt vindu).
Hvor utbredt er problemet?
Institusjon | Søkte e-postadresser | Kompromitterte e-postadresser | Prosentandel e-postadresser lekket | Eksponerte passord | Passord eksponert i ren tekst |
|---|---|---|---|---|---|
Det britiske Underhuset | 650 | 443 | 68 % | 284 | 216 |
Sveriges riksdag | 349 | 211 | 60 % | 193 | 143 |
Folketinget i Danmark | 179 | 89 | 50 % | 125 | 89 |
Finlands riksdag | 200 | 88 | 44 % | 81 | 49 |
Det kanadiske Underhuset | 343 | 152 | 44 % | 44 | 29 |
Europaparlamentet | 705 | 309 | 44 % | 195 | 161 |
Det norske Stortinget | 172 | 43 | 25 % | 38 | 20 |
Medlemmer av det østerrikske nasjonalrådet | 183 | 45 | 25 % | 48 | 39 |
Politiske medarbeidere i USA | 16 543 | 3191 | 20 % | 2975 | 1848 |
Det franske parlamentet | 925 | 166 | 18 % | 322 | 320 |
Det nederlandske parlamentet | 225 | 41 | 18 % | 35 | 32 |
Sveitsiske føderale politikere | 277 | 44 | 16 % | 78 | 58 |
Det luxembourgske parlamentet | 60 | 10 | 16 % | 43 | 38 |
Det italienske parlamentet | 609 | 91 | 15 % | 195 | 188 |
Tyske delstatsparlamenter | 1874 | 241 | 13 % | 220 | 153 |
Det spanske parlamentet | 615 | 39 | 6 % | 14 | 9 |
Viktige høydepunkter fra dataene
Det britiske parlamentet: Mest eksponert
Det britiske parlamentet hadde den høyeste prosentandelen av politikeres offisielle e-postadresser eksponert i brudd, av alle institusjonene vi har sett på så langt. Totalt fikk de britiske politikerne sine offisielle e-poster eksponert 2311 ganger på det mørke nettet. Ett parlamentsmedlem alene fikk opplysningene sine eksponert 30 ganger.
Tidligere angrep
I desember 2023 anklaget den britiske regjeringen Russland(nytt vindu) for et «årelangt cyberangrep» mot britiske akademikere, politikere og beslutningstakere.
Svenske Riksdagen: Nest mest eksponert
Det danske Folketinget: Flest gjentatte eksponeringer
Europaparlamentet: Utbredte lekkasjer
Sveitsiske føderale politikere: Få databrudd (men noen er pinlige)
Canadas Underhus: Det nest mest eksponerte nasjonale parlamentet
Tyske delstatsparlamenter: Tre delstater feiler på cybersikkerhet
Totalt har bare 13 % av tyske delstatspolitikere fått sine offisielle e-postadresser eksponert på det mørke nettet, den nest laveste prosentandelen vi fant. Imidlertid er det tre delstater der minst halvparten av politikerne har eksponerte e-postadresser og andre opplysninger: Sachsen-Anhalt med 67 %, Rheinland-Pfalz med 51,1 % og Bremen med 50 %.
Tidligere angrep
I 2024 ble Frankfurt University of Applied Sciences(nytt vindu) og Hochschule Kempten(nytt vindu) tvunget til å stenge på grunn av cyberangrep, den bayerske farmasigiganten AEP ble rammet av et løsepengevirusangrep(nytt vindu), og det sosialdemokratiske(nytt vindu) partiet (SPD) ble hacket.
Det italienske parlamentet: Tredje færrest lekkasjer
Det luxembourgske parlamentet: Én politiker fikk 20+ passord eksponert
Det spanske parlamentet: Klart færrest lekkasjer
Politiske medarbeidere i USA: En stor risiko
20 % av politiske medarbeidere i USA hadde eksponerte offentlig tildelte e-postadresser, den fjerde høyeste prosentandelen vi har funnet. (Imidlertid er prosentandelen politikere med eksponerte e-poster i Danmark, som er på tredjeplass, dobbelt så høy.) Vi så på politiske medarbeidere i USA fordi kongressmedlemmer ikke alltid deler sine offisielle e-postadresser offentlig. Rundt 10 % av de berørte medarbeiderne fikk opplysningene sine vist mer enn 10 ganger i databaser på det mørke nettet.
Tidligere angrep
I 2024 forsøkte en ukjent angriper, som utga seg for å være senatsleder Chuck Schumer, å drive med nettfiske mot dusinvis av senatorer(nytt vindu) med tekstmeldinger.
Det franske parlamentet: Sterk sikkerhet – unntatt for én representant
Det nederlandske parlamentet: Inkonsekvent cybersikkerhet
Østerrikes nasjonalråd: 1 av 4 politikere eksponert
Hvorfor dette er viktig
Det er viktig å merke seg at disse lekkasjene ikke er bevis på at myndighetenes nettverk er hacket. Disse e-postadressene ble eksponert gjennom databrudd hos tjenester som LinkedIn, Dropbox, Adobe og andre.
Likevel, når en politikers eller medarbeiders e-postadresse blir eksponert, er det mer enn bare en ulempe – det er et signal til angripere om at dette er et verdifullt mål.
Politikere med eksponerte kontoer som bruker sin offisielle e-postadresse, er mer utsatt for:
Nettfisking: Angripere kan utforme målrettede angrep med sosial manipulering ved hjelp av lekkede personopplysninger eller data fra sårbare kontoer.
Utpressing: Angripere kan utnytte sensitiv eller personlig informasjon til tvang.
Kontokapringer: Hvis tjenestepersoner gjenbrukte eksponerte passord, kan angripere infiltrere statlige systemer.

Hvordan Proton Pass beskytter deg
Hide-my-email-aliaser: Bruk unike e-postaliaser i stedet for å eksponere din ekte e-postadresse
Sikker passordapp: Generer og lagre sterke, unike passord for hver konto
Støtte for passnøkler: Fremtidsrettet påloggingssikkerhet med nettfiskingsresistente passnøkler
Innebygd 2FA-kodegenerator: Lagre påloggingsinformasjon og 2FA-koder i ett kryptert hvelv
Overvåking av det mørke nettet: Få varsler hvis dine Proton-e-postadresser eller aliaser dukker opp i datalekkasjer
Proton Sentinel: Beskytt din Proton-konto proaktivt mot kapringsforsøk

Ta kontroll over sikkerheten din
Klar til å beskytte deg?
Slutt å gjenbruke passord
Bruk aldri din profesjonelle e-postadresse til hverdagslige kontoer
Bruk aliaser for å holde din ekte e-postadresse skjult
La overvåking av det mørke nettet varsle deg om databrudd
